配置防护策略
WAF根据内置的防护规则和自定义防护规则检测流程说明如下:
WAF内置防护规则检测流程
WAF内置防护规则:Web基础防护规则和网站反爬虫的“特征反爬虫”规则。
- pass:命中规则后无条件放行当前请求。
- block:命中规则后拦截当前请求。
- captcha:命中规则后执行人机验证动作。
- redirect:命中规则后通知客户端执行重定向动作。
- log:命中规则后仅记录攻击信息。
- mask:命中规则后对相关敏感信息进行脱敏处理。
自定义防护规则检测流程
WAF内置了Web基础防护规则和网站反爬虫的“特征反爬虫”规则。开启
对应防护项,WAF将开启该项防护。
Web基础防护规则
可防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击,以及Webshell检测、深度反逃逸检测等Web基础防护。
网站反爬虫的“特征反爬虫”规则
可防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫。
相关操作
您可以根据网站防护的需求,灵活配置防护规则。
|
防护规则 |
说明 |
|---|---|
|
通过限制单个IP/Cookie/Referer访问者对防护网站上特定路径(URL)的访问频率,精准识别CC攻击以及有效缓解CC攻击。支持人机验证、阻断、动态阻断和仅记录防护动作。 |
|
|
对HTTP首部、Cookie、访问URL、请求参数或者客户端IP进行条件组合,定制化防护策略,可用于盗链防护、网站管理后台保护等。 |
|
|
通过配置IP黑白名单规则,阻断或放行指定IP的访问请求。 |
|
|
当访问者的IP、Cookie或Params恶意请求被WAF拦截时,您可以通过配置攻击惩罚,使WAF按配置的攻击惩罚时长来自动封禁访问者。
须知:
仅Web基础防护、精准访问防护和黑白名单规则支持攻击惩罚功能。 例如,访问者的源IP(192.168.1.1)为恶意请求,如果您配置了IP攻击惩罚拦截时长为500秒,该攻击惩罚生效后,则该IP被WAF拦截时,WAF将封禁该IP,时长为500秒。 |
|
|
可阻断或防护指定国家、地区的来源IP。 |
|
|
仅支持静态页面防篡改。当攻击者将服务端的静态网页篡改后,Web应用防火墙将缓存的未被篡改的网页返回给Web访问者,保证Web访问者访问的是正确的页面。 |
|
|
自定义JS脚本反爬虫防护规则。 |
|
|
针对WAF内置的Web基础防护规则和网站反爬虫的“特征反爬虫”规则,通过配置误报屏蔽规则屏蔽误报的防护事件,即WAF将不再拦截该事件,“防护事件”页面中将不再显示该攻击事件,您也不会收到该攻击事件的告警通知。 |
|
|
避免在防护事件日志中,出现用户名或者密码等敏感信息。 |